DE10245482A1 - Computer- oder Computerressourcen-Sperrsteuerungsvorrichtung und Verfahren zum Implementieren derselben - Google Patents

Computer- oder Computerressourcen-Sperrsteuerungsvorrichtung und Verfahren zum Implementieren derselben

Info

Publication number
DE10245482A1
DE10245482A1 DE10245482A DE10245482A DE10245482A1 DE 10245482 A1 DE10245482 A1 DE 10245482A1 DE 10245482 A DE10245482 A DE 10245482A DE 10245482 A DE10245482 A DE 10245482A DE 10245482 A1 DE10245482 A1 DE 10245482A1
Authority
DE
Germany
Prior art keywords
computer
control device
lock control
office equipment
piece
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE10245482A
Other languages
English (en)
Inventor
Tim M Hoberock
C Troy Jensen
David M Payne
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of DE10245482A1 publication Critical patent/DE10245482A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00658Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys
    • G07C9/00722Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by passive electrical keys with magnetic components, e.g. magnets, magnetic strips, metallic inserts

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Power Sources (AREA)

Abstract

Eine Sperrsteuerungsvorrichtung für einen Computer oder ein anderes Stück Ausrüstung kann Zugriffe auf diese Ausrüstung steuern. Die Sperrsteuervorrichtung liefert eine Eingabe an den Computer oder das andere Stück Ausrüstung, um einen autorisierten Benutzer zu identifizieren. Diese Eingabe ist zum Beispiel anstelle eines Eintrages eines oder mehrerer Paßwörter unter Verwendung einer Tastatur. Die Sperrsteuervorrichtung der vorliegenden Erfindung wird vorzugsweise unter Verwendung von zum Beispiel einer Nähekarte oder einer Magnetstreifenkarte aktiviert. Auf diese Weise kann ein Zugriff auf die Ausrüstung, die durch die Sperrsteuerungsvorrichtung gesichert ist, selbst dann schnell aktiviert werden, wenn die Ausrüstung zeitabgeschaltet und gesperrt wird.

Description

  • Die vorliegende Erfindung bezieht sich auf das Gebiet der Computersicherheit. Insbesondere bezieht sich die vorliegende Erfindung auf Computer, Computerendgeräte und Ressourcen, auf die durch einen Computer oder ein Computerendgerät zugegriffen wird, die Sicherheitsmaßnahmen unterworfen sind, bei denen der Computer, das Endgerät oder die Ressource automatisch nach einer gemessenen Zeitdauer einer Inaktivität gesichert und gesperrt wird, was es erforderlich macht, daß der Benutzer eine Berechtigung vorzeigt, um wieder Zugriff auf den Computer, das Endgerät oder die Ressource zu erhalten.
  • Fig. 1 zeigt ein exemplarisches Computersystem. Dieses System kann ein alleinstehender Computer, ein vernetzter Computer oder ein Computerendgerät oder eine Arbeitsstation sein, die mit einem größeren Mainframe-Computer verbunden ist. Der Ausdruck "Computer" wird im folgenden verwendet, um sich generisch auf alleinstehende Computer, vernetzte Computer oder Computerendgeräte oder Arbeitsstationen, die mit einem größeren Mainframe-Computer verbunden sind, zu beziehen.
  • Wie in Fig. 1 gezeigt ist, weist ein grundlegendes Computersystem (100) üblicherweise einen Monitor (101), Benutzereingabevorrichtungen, wie zum Beispiel eine Maus (104) und eine Tastatur (103), und eine zentrale Verarbeitungseinheit (102) oder Verbindung mit einem Mainframe-Prozessor auf. Computer weisen oft automatisierte Maßnahmen auf, die entworfen sind, um den Computer und die Informationen und Ressourcen, die er enthält, zu schützen. Diese Maßnahmen wirken üblicherweise durch ein Messen der Zeit, über die der Computer nicht verwendet wurde, zum Beispiel ohne ein Tippen auf der Tastatur (103) oder ohne eine Bewegung der Maus (104).
  • Ein Monitor (101), insbesondere ein Kathodenstrahlröhrenmonitor, kann zum Beispiel beschädigt werden, wenn die gleiche Anzeige über eine lange Zeitdauer angezeigt wird. Das Lumineszenzmaterial in dem Bildschirm kann entlang der Linien und Formen von Bildern, die über einen langen Zeitraum angezeigt werden, verarmen. Das Ergebnis besteht darin, daß, wenn die Anzeige schließlich verändert wird, ein Schatten der früheren, langbestehenden Anzeige noch immer auf dem Monitor erscheint.
  • Um dies zu vermeiden, werden Aufgaben bzw. Tasks, die allgemein als Bildschirmschoner bekannt sind, in dem Hintergrund der meisten Rechenplattformen betrieben. Die Bildschirmschoneraufgabe mißt die Zeit, die vergangen ist, seit der Computer das letzte Mal eine Eingabe von dem Benutzer empfangen hat, zum Beispiel Tippen auf der Tastatur (103) oder Bewegung der Maus (104). Wenn die Zeit seit der letzten Eingabe von dem Benutzer eine spezifizierte Grenze überschreitet, übernimmt der Bildschirmschoner den Monitor (101) und zeigt einen "Bildschirmschoner" an, der üblicherweise eine animierte oder dynamische Anzeige ist, die verhindert, daß ein statisches Bild über einen langen Zeitraum angezeigt wird.
  • Üblicherweise kann der Benutzer durch ein Zugreifen auf die Steuerungsschnittstelle des Bildschirmschoners die Zeitmenge spezifizieren, die der Computer inaktiv sein kann, bevor die Bildschirmschoneranzeige implementiert wird. Dies stellt eine wesentliche Annehmlichkeit dar, da einige Benutzer möchten, daß der Bildschirmschoner schneller erscheint, wenn der Computer nicht verwendet wird, während andere Benutzer nicht jedes Mal durch den Bildschirmschoner gestört werden wollen, wenn sie eine Eingabe für ein paar Momente stoppen.
  • Eine weitere automatische Sicherheitsmaßnahme, ähnlich wie Bildschirmschoner, schützt empfindliche oder vertrauliche Informationen oder Ressourcen, die auf einem oder durch einen Computer verfügbar sein können. Wenn ein Computer vertrauliche Informationen enthält oder auf empfindliche oder wichtige Ressourcen zugreift, wird ein Zugriff auf diesen Computer üblicherweise gesteuert, indem jeder autorisierte Benutzer eine Berechtigung vorzeigen muß, um auf den Computer zuzugreifen, indem er sich anmeldet. Dies wird üblicherweise dadurch durchgeführt, daß der Benutzer ein Paßwort oder Paßwörter eingeben muß, um Zugriff auf den Computer und/oder seine Ressourcen zu erhalten. Jeder Benutzer, der die geeigneten Paßwörter nicht liefern kann, erhält keinen Zugriff.
  • Eine weitere Schutzschicht wird bereitgestellt, indem der Benutzer automatisch abgemeldet wird, wenn der Computer über einen spezifizierten Zeitraum inaktiv war, was im wesentlichen wie bei einem Bildschirmschoner ist. Wenn ein autorisierter Benutzer sich bei einem gesicherten Computer angemeldet hat, jedoch über einen bestimmten Zeitraum keine Eingabe eingegeben hat, besteht die Sorge darin, daß der Benutzer weggegangen ist oder weggerufen wurde, ohne den Computer zu sichern. Folglich hat eine nicht autorisierte Person, wenn dieselbe zu dieser Zeit an den Computer gelangen kann, wenn der Computer angemeldet ist, einen vollen Zugriff auf die vertraulichen Informationen oder Ressourcen des Computers. Diese unerwünschte Möglichkeit wird vermindert, indem das gesicherte Computer-Abmelden vorhanden ist, wenn der Computer über einen spezifizierten Zeitraum nicht verwendet wird.
  • In diesem Zusammenhang beinhaltet ein Abmelden ein Sperren eines Zugriffs auf den Computer und seine Informationen und Ressourcen, derart, daß ein autorisierter Benutzer sich wieder anmelden muß, üblicherweise durch ein Bereitstellen eines oder mehrerer Paßwörter, um wieder Zugriff auf den Computer, seine Informationen und verfügbaren Ressourcen zu erhalten. Wenn der Computer automatisch nach einem spezifizierten Zeitraum, in dem er keine Benutzereingabe erhält, gesperrt wird, sind die Ressourcen und Informationen auf diesem Computer wahrscheinlich gesichert, selbst wenn ein autorisierter Benutzer weggeht oder von dem Computer weg gerufen wird, während dieser in einen angemeldeten oder nicht gesperrten Zustand ist.
  • Während diese automatische, zeitlich bestimmte Sperre sehr hilfreich ist, um vertrauliche Informationen und Ressourcen zu schützen, die auf dem Computer verfügbar sind, stellt sie für autorisierte Benutzer auch eine gewisse Unannehmlichkeit dar. Der autorisierte Benutzer kann es unter Umständen unangenehm finden, sich jedes Mal wieder an dem Computer anmelden zu müssen, wenn er den Computer für einige Minuten verläßt. Ein Wiederanmelden dauert zweifellos zumindest einige Momente und kann ein Ärgernis werden, wenn der Prozeß wiederholt werden muß.
  • Folglich versuchen autorisierte Benutzer, die zum Beispiel einfache Angestellte sein können, die kein besonderes Interesse an einem Sichern der Informationen oder Ressourcen haben, die auf einem Computer verfügbar sind, das automatische Zeitabschaltmerkmal auf ihren Computern zu überlisten. Sie können zum Beispiel in der Lage sein, das Zeitabschaltmerkmal zu deaktivieren, so daß der Computer selbst dann nicht gesperrt wird, wenn er unendlich lange unbenutzt bleibt.
  • Alternativ können dieselben unter Umständen in der Lage sein, die Zeitabschaltperiode auf einen derartig langen Zeitraum einzustellen, daß er fast bedeutungslos als eine Art und Weise wird, um einen Zugriff auf den Computer, seine Informationen und Ressourcen einzuschränken.
  • Folglich besteht in der Technik ein Bedarf nach einer Einrichtung und einem Verfahren zum Sichern eines Computers, der vertrauliche Informationen enthält oder Zugriff auf eingeschränkte Ressourcen bietet, während es gleichzeitig autorisierten Benutzern ohne ein aufwendiges Verfahren eines Eingebens eines oder mehrerer Paßwörter, um jederzeit Zugriff zu bekommen, ermöglicht wird, ohne weiteres auf den Computer zuzugreifen, denselben zu sperren und zu entsperren.
  • Es ist die Aufgabe der vorliegenden Erfindung, ein System zum Steuern oder ein Verfahren zum Steuern zu schaffen, die eine gegen Angriffe gesicherte und gleichzeitig benutzerfreundliche Benutzung von Computern ermöglichen.
  • Diese Aufgabe wird durch ein System gemäß Anspruch 1 oder 17 oder ein Verfahren gemäß Anspruch 9 gelöst.
  • Die vorliegende Erfindung richtet sich auf ein System zum Steuern einer Verwendung eines Stücks Büroausrüstung oder einer bestimmten Ressource, die durch dieses Stück Ausrüstung verfügbar ist. Bei einem bevorzugten Ausführungsbeispiel kann ein System gemäß der vorliegenden Erfindung ein Stück Büroausrüstung und eine Sperrsteuerungsvorrichtung umfassen, die mit diesem Stück Büroausrüstung verbunden ist. Die Sperrsteuervorrichtung wird durch ein Vorlegen eines Identifizierers eines autorisierten Benutzers aktiviert. Die Sperrsteuerungsvorrichtung steuert einen Benutzerbetrieb der Büroausrüstung durch ein Ermöglichen eines Betriebs der Büroausrüstung oder einer Ressource, die durch diese Büroausrüstung verfügbar ist, für den autorisierten Benutzer.
  • Die so gesicherte Büroausrüstung kann zum Beispiel ein Computer oder ein Computerendgerät sein. Die Sperrsteuerungsvorrichtung kann zum Beispiel ein Nähekartensensor oder ein Magnetkartenlesegerät sein. Vorzugsweise ist die Sperrsteuerungsvorrichtung mit dem Computer oder Computerendgerät über ein Ketten- oder Daisy-Chain-Verbindungselement verbunden, das außerdem eine oder mehrere Benutzereingabevorrichtungen mit dem Computer oder Computerendgerät verbindet.
  • Bei anderen Ausführungsbeispielen können die Steuerungen der Sperrsteuerungsvorrichtung unter den Prinzipien der vorliegenden Erfindung verwendet werden, um einen Zugriff auf eine bestimmte Anwendung zu steuern, die sich auf dem Computer befindet oder durch das Computerendgerät zugänglich ist. Die Sperrsteuerungsvorrichtung der vorliegenden Erfindung kann auch einen Zugriff auf andere Ressourcen steuern, die auf dem oder durch den Computer oder das Computerendgerät verfügbar sind, wie zum Beispiel ein Netz oder einen Netz-Server.
  • Vorzugsweise weist der gesicherte Computer oder das gesicherte Computerendgerät eine Zeitabstimmungseinrichtung zum zeitlichen Messen von Zeitdauern auf, während derer der Computer oder das Computerendgerät keine Benutzereingabe empfängt. Der Computer oder das Computerendgerät tritt auf ein Verstreichen einer vorbestimmten Zeitdauer hin, während der keine Benutzereingabe empfangen wird, in einen gesperrten Zustand ein. Ein autorisierter Benutzer kann den Computer oder das Computerendgerät entsperren, indem er die Sperrsteuerungsvorrichtung betreibt.
  • Die vorliegende Erfindung ist nicht auf das oben zusammengefaßte System beschränkt, sondern umfaßt auch Variationen dieses Systems sowie die Verfahren zum Herstellen und Betreiben des Systems. Die vorliegende Erfindung umfaßt zum Beispiel ein Verfahren zum Steuern einer Verwendung eines Stücks Büroausrüstung oder einer bestimmten Ressource, die durch dieses Stück Ausrüstung verfügbar ist, indem sie einen Betrieb des Stücks Büroausrüstung oder einer Ressource, die durch diese Büroausrüstung verfügbar ist, für einen autorisierten Benutzer auf ein Vorlegen eines Identifizierers des autorisierten Benutzers an einer Sperrsteuerungsvorrichtung hin, die mit dem Stück Büroausrüstung verbunden ist, ermöglicht.
  • Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf die beiliegenden Zeichnungen, die ein Teil der Beschreibung sind und die Erklärung der Prinzipien der vorliegenden Erfindung erleichtern, näher erläutert, wobei in den Zeichnungen gleiche Elemente durch identische Bezugszeichen bezeichnet sind. Es zeigen:
  • Fig. 1 ein exemplarisches herkömmliches Computersystem, bei dem die vorliegende Erfindung praktiziert werden könnte;
  • Fig. 2 ein Computersystem gemäß einem ersten bevorzugten Ausführungsbeispiel der vorliegenden Erfindung, bei dem ein Nähekartensystem verwendet wird, um das Computersystem zu entsperren;
  • Fig. 3 ein Computersystem gemäß einem zweiten Ausführungsbeispiel der vorliegenden Erfindung, bei dem ein Magnetstreifen-Kartensystem verwendet wird, um das Computersystem zu entsperren;
  • Fig. 4 ein Flußdiagramm, das ein bevorzugtes Verfahren zum Implementieren der vorliegenden Erfindung darstellt;
  • Fig. 5 eine Darstellung eines bevorzugten Ausführungsbeispiels zum Verbinden einer Computersperrsteuerungsvorrichtung mit einem Computer gemäß der vorliegenden Erfindung;
  • Fig. 6a und 6b Ausführungsbeispiele der vorliegenden Erfindung, die angewendet werden, um einen Zugriff auf eine andere Ausrüstung als einen Computer zu steuern; und
  • Fig. 7 ein bevorzugtes Ausführungsbeispiel der vorliegenden Erfindung, das angewendet wird, um einen Zugriff auf Ressourcen, die auf einem oder durch einen Computer verfügbar sind, zu steuern.
  • Die vorliegende Erfindung liefert eine Sperrsteuerungsvorrichtung für einen Computer oder ein anderes Stück Ausrüstung, um Zugriffe auf diese Ausrüstung zu steuern. Die Sperrsteuerungsvorrichtung liefert eine Eingabe an den Computer oder das andere Stück Ausrüstung, um einen autorisierten Benutzer zu identifizieren, zum Beispiel anstelle eines Eintrags eines oder mehrerer Paßwörter unter Verwendung einer Tastatur. Die Sperrsteuerungsvorrichtung der vorliegenden Erfindung wird vorzugsweise unter Verwendung von zum Beispiel einer Nähekarte oder einer Magnetstreifenkarte aktiviert. Auf diese Weise kann ein Zugriff auf die Ausrüstung, die durch die Sperrsteuerungsvorrichtung gesichert ist, selbst dann schnell aktiviert werden, wenn die Ausrüstung zeitabgeschaltet und gesperrt wird.
  • Unter Verwendung der Zeichnungen werden nun die bevorzugten Ausführungsbeispiele der vorliegenden Erfindung erklärt.
  • Fig. 2 stellt ein Computersystem gemäß einem ersten bevorzugten Ausführungsbeispiel der vorliegenden Erfindung dar, bei dem ein Nähekartensystem verwendet wird, um eine Sperrsteuerungsvorrichtung zu betreiben und das Computersystem zu entsperren. Wie oben bedeutet der Ausdruck "Computer", wie er hierin verwendet wird, ohne Einschränkung alleinstehende Computer, vernetzte Computer oder Computerendgeräte oder Arbeitsstationen, die mit einem größeren Mainframe- Computer verbunden sind. Wie in Fig. 2 gezeigt ist, kann ein exemplarisches Computersystem (100) einen Monitor (101), Benutzereingabevorrichtungen, wie zum Beispiel eine Maus (104) und eine Tastatur (103), und eine zentrale Verarbeitungseinheit (102) oder eine Verbindung zu einem Mainframe-Prozessor aufweisen.
  • Das in Fig. 2 gezeigte Computersystem (100) enthält vertrauliche Informationen oder einen Zugriff auf eingeschränkte Ressourcen, derart, daß es wünschenswert ist, einen Zugriff auf das System (100) zu steuern. Folglich werden grundlegende Sicherheitsmaßnahmen vorzugsweise verwendet, wie zum Beispiel so, daß ein autorisierter Benutzer eines oder mehrere Paßwörter in das Computersystem (100) unter Verwendung der Tastatur (103) eingeben muß. Zusätzlich läuft, sobald ein autorisierter Benutzer in dem System angemeldet ist, d. h. das Computersystem (100) entsperrt ist, eine Zeitabstimmungseinrichtung, die die Zeitmenge mißt, die verstrichen ist, seit das System (100) die letzte Benutzereingabe über zum Beispiel die Tastatur (103) und die Maus (104) erhalten hat. Wenn eine vorbestimmte Zeitlänge ohne eine Benutzereingabe verstreicht, während das System (100) in einem entsperrten Zustand ist, meldet das System (100) den gegenwärtigen Benutzer automatisch ab und nimmt einen gesperrten Zustand an, derart, daß ein autorisierter Benutzer sich zum Beispiel unter Verwendung eines oder mehrerer Paßwörter, die durch die Tastatur (103) eingeben werden, wieder anmelden muß.
  • Das System (100) aus Fig. 2 jedoch umfaßt außerdem eine Sperrsteuerungsvorrichtung gemäß den Prinzipien der vorliegenden Erfindung. Bei dem Beispiel aus Fig. 2 ist die Sperrsteuerungsvorrichtung ein Nähesensor (120), der mit dem Computersystem (100) verbunden ist. Der Nähesensor (120) erfaßt das Vorliegen einer Karte (121) oder eines anderen Objektes, das zur Erfassung durch den Sensor (120) kodiert ist, wenn diese Karte oder dieses Objekt in die Nähe des Sensors (120) gebracht wird. Zusätzlich ist der Nähesensor (120) in der Lage, einen Identifizierer, der in der Karte (121) oder dem anderen Objekt kodiert ist, zu lesen, um so zwischen Karten zu unterscheiden.
  • Nähesensoren (120) und entsprechenden Nähekarten (121) werden oft von Angestellten verwendet, um den Zugang von Angestellten zu zum Beispiel einem Gebäude, einem Raum, einer Tiefgarage usw. zu steuern. Folglich können Angestellte unter Umständen bereits eine Nähekarte tragen, die verwendet werden kann, um eine Implementierung der vorliegenden Erfindung zu ermöglichen.
  • Unter den Prinzipien der vorliegenden Erfindung kann ein Benutzer sich gegenüber dem Computersystem (100) identifizieren, indem er seine Nähekarte (121) oder das andere Objekt dem Nähesensor (120) vorlegt. Wie oben angemerkt wurde, kann der Nähesensor (120) zwischen unterschiedlichen Nähekarten unterscheiden, die von unterschiedlichen Benutzern getragen werden, und so zwischen unterschiedlichen Benutzern unterscheiden. Wenn ein Benutzer, der durch seine Nähekarte (121) identifiziert wird, die dem Sensor (120) vorgelegt wird, eine Berechtigung hat, das Computersystem (100) zu verwenden, kann das System (100) den Benutzer automatisch anmelden und einen entgesperrten Zustand annehmen.
  • Wenn das System (100) danach zeitabgeschaltet wird und einen gesperrten Zustand annimmt, kann der Benutzer wieder Zugriff erhalten und das System (100) entsperren, indem er einfach seine Nähekarte (121) dem Nähesensor (120) vorlegt. Auf diese Weise muß der Benutzer nicht jedesmal sein Paßwort neu eingeben, wenn das Computersystem (100) zeitabgeschaltet und gesperrt wird.
  • Als eine zusätzliche Sicherheitsmaßnahme muß sich der Benutzer unter Umständen noch anfänglich unter Verwendung eines oder mehrerer Paßwörter anmelden. Dann kann der Benutzer für einen Zeitraum von zum Beispiel 8 Stunden einen Zugriff auf das Computersystem (100) reaktivieren, wenn das System zeitabgeschaltet wird, indem er einfach dem Nähesensor (120) eine autorisierte Nähekarte (121) vorlegt. Wieder muß der Benutzer nicht jedesmal sein Paßwort neu eingeben, wenn das Computersystem (100) zeitabgeschaltet und gesperrt wird.
  • Fig. 3 zeigt ein Computersystem gemäß einem zweiten bevorzugten Ausführungsbeispiel der vorliegenden Erfindung, bei dem ein Magnetstreifenkartensystem verwendet wird, um eine Sperrsteuerungsvorrichtung zu betreiben und das Computersystem zu entsperren. Wie in Fig. 3 gezeigt ist, kann ein exemplarisches Computersystem (100) einen Monitor (101), Benutzereingabevorrichtungen, wie zum Beispiel eine Maus (104) und eine Tastatur (103), und eine zentrale Verarbeitungseinheit (102) oder eine Verbindung zu einem Mainframe- Prozessor aufweisen.
  • Wie zuvor enthält das in Fig. 3 dargestellte Computersystem (100) vertrauliche Informationen oder einen Zugriff auf eingeschränkte Ressourcen, derart, daß es wünschenswert ist, einen Zugriff auf das System (100) zu steuern. Folglich werden vorzugsweise grundlegende Sicherheitsmaßnahmen verwendet, wie zum Beispiel die, daß ein autorisierter Benutzer eines oder mehrere Paßwörter in das Computersystem (100) unter Verwendung der Tastatur (103) eingeben muß. Zusätzlich läuft, sobald ein autorisierter Benutzer in dem System angemeldet ist, d. h. das Computersystem (100) entsperrt ist, eine Zeitabstimmungseinrichtung, die die Zeitmenge mißt, die verstrichen ist, seit das System (100) die letzte Benutzereingabe über zum Beispiel die Tastatur (103) und die Maus (104) empfangen hat. Wenn eine vorbestimmte Zeitlänge ohne eine Benutzereingabe verstreicht, während das System (100) in einem entsperrten Zustand ist, meldet das System (100) den gegenwärtigen Benutzer automatisch ab und nimmt einen gesperrten Zustand an, derart, daß ein autorisierter Benutzer sich zum Beispiel unter Verwendung eines oder mehrerer Paßwörter, die durch die Tastatur (103) eingegeben werden, wieder anmelden muß.
  • Das System (100) aus Fig. 3 enthält jedoch außerdem eine Sperrsteuerungsvorrichtung gemäß den Prinzipien der vorliegenden Erfindung. Bei dem Beispiel aus Fig. 3 ist die Sperrsteuerungsvorrichtung ein Magnetkartenlesegerät (130), das mit dem Computersystem (100) verbunden ist. Das Magnetkartenlesegerät (130) liest Daten, die in einem Magnetstreifen auf einer Karte (131) kodiert sind, wenn die Karte (131) durch das Lesegerät (130) gezogen wird, was bewirkt, daß der Magnetstreifen einen Magnetfelddetektor in dem Kartenlesegerät (130) durchläuft. Während dieses Prozesses ist das Kartenlesegerät (130) in der Lage, einen Identifizierer zu lesen, der in dem Magnetstreifen auf der Karte (131) kodiert ist, um so zwischen Karten zu unterscheiden.
  • Magnetkartenlesegeräte (130) werden häufig verwendet, um Kreditkartennummern von Kreditkarten zu lesen, werden jedoch auch weniger häufig von Arbeitgebern verwendet, um einen Zugang von Angestellten zu zum Beispiel einem Gebäude, einem Stockwerk, einem Raum, einer Tiefgarage usw. zu steuern. Folglich können Angestellte u. U. bereits eine Magnetstreifenzugriffskarte (131) tragen, die verwendet werden kann, um eine Implementierung der vorliegenden Erfindung zu ermöglichen.
  • Tatsächlich kann eine Kreditkarte, eine Tankkarte oder eine andere Magnetstreifenkarte, die der Angestellte trägt und eindeutig ist, als die Magnetstreifenzugriffskarte für das System der vorliegenden Erfindung verwendet werden. Ein autorisierter Benutzer könnte sich zum Beispiel unter Verwendung eines herkömmlichen Paßwortes in einem Computersystem anmelden. Der Benutzer bearbeitet dann die Zugriffsinformationen, um einen Schnellzugriff mit einer Magnetstreifenkarte hinzuzufügen. Der Benutzer wird dann aufgefordert, eine Magnetstreifenkarte (zum Beispiel eine Kreditkarte) durch das Kartenlesegerät (130) zu ziehen. Die Identifizierungsdaten auf dieser Karte werden dann einer Berechtigung des Benutzers zugeordnet, um auf dem Computer oder das Endgerät zuzugreifen, das entsperrt oder angemeldet wird, wenn diese Karte dem Lesegerät (130) wider vorgelegt wird.
  • Unter den Prinzipien der vorliegenden Erfindung kann ein Benutzer sich gegenüber dem Computersystem (100) identifizieren, indem er seine Magnetstreifenkarte (131) durch das Kartenlesegerät (130) zieht. Wie bereits oben angemerkt wurde, kann das Kartenlesegerät (130) zwischen unterschiedlichen Magnetstreifenkarten unterscheiden, die von unterschiedlichen Verwendern getragen werden, und kann so zwischen unterschiedlichen Benutzern unterscheiden. Wenn ein Benutzer, der durch seine Magnetstreifenkarte (131) identifiziert wird, wenn dieselbe durch das Kartenlesegerät (130) gelesen wird, eine Berechtigung hat, das Computersystem (100) zu verwenden, kann das System (100) den Benutzer automatisch anmelden und einen entsperrten Zustand annehmen.
  • Wenn das System (100) danach zeitabgeschaltet wird und einen gesperrten Zustand annimmt, kann der Benutzer wieder Zugriff erhalten und das System (100) entsperren, indem er einfach seine Magnetstreifenkarte (131) durch das Magnetkartenlesegerät (130) zieht. Auf diese Weise muß der Benutzer nicht jedesmal wieder sein Paßwort eingeben, wenn das Computersystem (100) zeitabgeschaltet und gesperrt wird.
  • Als eine zusätzliche Sicherheitsvorkehrung muß der Benutzer sich unter Umständen zu Beginn unter Verwendung eines oder mehrerer Paßwörter anmelden. Dann kann der Benutzer für einen Zeitraum von zum Beispiel 8 Stunden einen Zugriff auf das Computersystem (100) reaktivieren, wenn das System zeitabgeschaltet wird, indem er einfach eine autorisierte Magnetstreifenkarte (131) durch das Kartenlesegerät (130) zieht. Wieder muß der Benutzer nicht jedesmal wieder sein Paßwort neu eingeben, wenn das Computersystem (100) zeitabgeschaltet und gesperrt wird.
  • Fig. 4 ist ein Flußdiagramm, das ein bevorzugtes Verfahren zum Implementieren der vorliegenden Erfindung darstellt. Wie in Fig. 4 gezeigt ist, überwacht (180) das gesicherte Computersystem konstant die Zeit, die vergangen ist, seit die letzte Benutzereingabe empfangen wurde, d. h. die Zeitdauer, über die das System nicht verwendet wurde. Wenn die verstrichene Zeit seit dem Zeitpunkt, zu dem das System eine Eingabe empfing, eine spezifizierte Menge überschreitet (181), d. h. eine Zeitabschaltperiode, meldet sich das Computersystem ab und nimmt einen gesperrten Zustand an.
  • Wenn ein Benutzer dann korrekt eines oder mehrere Paßwörter eingibt (182), um sich als einen autorisierten Benutzer des Systems zu identifizieren, meldet das Computersystem sich an (184). Anders ausgedrückt nimmt der Computer einen entsperrten Zustand an, bei dem der Benutzer auf die Informationen und Ressourcen zugreifen kann, die auf dem oder durch diesen Computer verfügbar sind. Wenn kein derartiges Paßwort eingegeben wird oder vorher gefolgt durch die Computerzeitabschaltung und -Sperrung eingegeben wurde, kann der Benutzer unter den Prinzipien der vorliegenden Erfindung eine Sperrsteuerungsvorrichtung betreiben (183), um Zugriff auf das Computersystem zu erhalten. Die Sperrsteuerungsvorrichtung kann zum Beispiel ein Nähesensor oder ein Magnetkartenlesegerät sein, die konsistent mit den oben beschriebenen exemplarischen Ausführungsbeispielen sind. Wenn die Sperrsteuerungsvorrichtung aktiviert ist (183), d. h. eine autorisierte Karte in der Sperrsteuerungsvorrichtung verwendet wird, meldet sich das Computersystem an (184), d. h. der Computer nimmt einen entsperrten Zustand an, bei dem der Benutzer auf die Informationen und Ressourcen zugreifen kann, die auf dem oder durch diesen Computer verfügbar sind.
  • Fig. 5 ist eine Darstellung eines bevorzugten Ausführungsbeispiels zum Verbinden einer Computersperrsteuerungsvorrichtung mit einem Computer gemäß der vorliegenden Erfindung. Die Sperrsteuerungsvorrichtung kann zum Beispiel ein Nähekartensensor oder ein Magnetkartenlesegerät sein, wie in den obigen Beispielen besprochen wurde. Die Erfindung ist jedoch nicht darauf beschränkt, wie unten beschrieben wird.
  • Wie in Fig. 5 gezeigt ist, ist die Sperrsteuerungsvorrichtung (z. B. 120 oder 130) mit dem Computer (102) verbunden, um eine Eingabe an den Computer zu liefern, um einen Benutzer zu autorisieren, der eine geeignete Identifizierungskarte vorlegt oder anderweitig die Sperrsteuerungsvorrichtung aktiviert. Bei dem bevorzugten Ausführungsbeispiel, das in Fig. 5 dargestellt ist, ist die Sperrsteuerungsvorrichtung vorzugsweise mit dem Computer (102) durch eine Kette oder Daisy-Chain (140) gemeinsam mit der Tastatur (103) verbunden. Folglich gelangt eine Eingabe von der Sperrsteuerungsvorrichtung (z. B. 120 oder 130) durch den gleichen Kanal in den Computer (102) wie eine Eingabe, z. B. ein Paßwort, die auf der Tastatur (103) eingetippt wird. Folglich wird es sehr leicht, eine Eingabe von der Sperrsteuerungsvorrichtung, um den Computer (102) zu entsperren, anstelle eines Paßwortes oder einer ähnlichen Eingabe von der Tastatur (103) zu verwenden.
  • Hiernach soll die Sperrsteuerungsvorrichtung unter den Prinzipien der vorliegenden Erfindung nicht auf einen Nähekartensensor oder ein Magnetkartenlesegerät beschränkt sein. Vielmehr kann die Sperrsteuerungsvorrichtung jede Vorrichtung sein, die einen autorisierten Benutzer authentifizieren und eine Eingabe anstelle eines getippten Paßwortes an den Computer liefern kann. Vorzugsweise kann die Sperrsteuerungsvorrichtung schneller aktiviert werden als ein Tippen eines Paßwortes, um die Last auf Seiten des Benutzers zu vermeiden, sich wiederholt an den Computer anmelden zu müssen. Die Sperrsteuerungsvorrichtung könnte zum Beispiel ein Fingerabdruckscanner, ein Netzhautscanner, ein Stimmstrukturerkennungssystem oder dergleichen sein.
  • Folglich muß der autorisierte Benutzer unter den Prinzipien der vorliegenden Erfindung der Sperrsteuerungsvorrichtung einen Identifizierer vorlegen, um auf die Büroausrüstung, zum Beispiel einen Computer, oder Ressourcen zuzugreifen, die durch diese Ausrüstung verfügbar sind. Der Identifizierer kann, wie oben beschrieben wurde, ein physischer Identifizierer sein, der durch den autorisierten Benutzer getragen wird, wie zum Beispiel eine Nähekarte oder eine Magnetstreifenkarte. Der Identifizierer kann jedoch auch eine biologische Charakteristik des autorisierten Benutzers sein, wie zum Beispiel ein Fingerabdruck, eine Netzhautstruktur oder eine Stimmstruktur. Jeder Identifizierer eines autorisierten Benutzers, der schnell getestet und ausgewertet werden kann, kann innerhalb der Prinzipien der vorliegenden Erfindung verwendet werden.
  • Die Fig. 6a und 6b zeigen Ausführungsbeispiele der vorliegenden Erfindung, die angewendet werden, um einen Zugriff auf eine andere Ausrüstung als einen Computer zu steuern. Wie in den Fig. 6a und 6b gezeigt ist, können die Prinzipien der vorliegenden Erfindung auf jedes Stück Ausrüstung angewendet werden, für das ein Zugriff durch Benutzer eingeschränkt und gesteuert werden soll.
  • Fig. 6a stellt eine Sperrsteuerungsvorrichtung (z. B. 120 oder 130) dar, die mit einem Telephon (150) verbunden ist. Folglich könnte die Verwendung eines bestimmten Telephons (150) auf diejenigen mit einer Karte oder einer anderen Einrichtung zum Aktivieren der Sperrsteuerungsvorrichtung (z. B. 120 oder 130) beschränkt sein.
  • Ähnlich stellt Fig. 6b eine Sperrsteuerungsvorrichtung (z. B. 120 oder 130) dar, die mit einem Drucker (160) verbunden ist. Folglich kann der Benutzer des Druckers (160) auf diejenigen mit einer Karte oder einer anderen Einrichtung zum Aktivieren der Sperrsteuerungsvorrichtung (z. B. 120 oder 130) beschränkt sein.
  • Es gibt keine Einschränkung hinsichtlich des Typs oder der Menge von Büroausrüstung, die mit einer Sperrsteuerungsvorrichtung (z. B. 120 oder 130) gemäß der vorliegenden Erfindung gesichert werden kann. Beispiele von Büroausrüstung umfassen Computer, Computerendgeräte, Faxgeräte, Kopiergeräte, Digitalsender, Scanner, Telephone, Personaldigitalassistenten, Multifunktionsperipheriegeräte, Computernetze, Server usw., sind jedoch nicht auf dieselben beschränkt.
  • Fig. 7 stellt eine weitere Anwendung der vorliegenden Erfindung dar. Wie weiter unten detaillierter erklärt wird, kann zusätzlich dazu, daß die Sperrsteuerungsvorrichtung (z. B. 120 oder 130) der vorliegenden Erfindung verwendet wird, um einen Benutzerzugriff auf Ausrüstung und Hardware zu steuern, die Sperrsteuerungsvorrichtung (z. B. 120 oder 130) der vorliegenden Erfindung angewendet werden, um einen Benutzerzugriff auf Ressourcen zu steuern, die auf einem und durch einen Computer verfügbar sind.
  • Es ist nicht unüblich, daß ein Computerbenutzer, selbst nachdem er sich an dem Computer angemeldet hat, durch den Computer auf Ressourcen zugreift, die eine zusätzliche Verifizierung der Berechtigung erfordern. Diese Ressourcen können bestimmte Laufwerke oder Datenbanken auf einem Netz, eine bestimmte Web-Site, eine bestimmte Anwendung, die auf oder von dem Computer betrieben werden kann, usw. umfassen.
  • Wie dies zu erwarten wäre, wird ein Zugriff auf diese zusätzlichen Ressourcen oft auf die Eingabe eines Paßwortes in den Computer hin erteilt. Folglich kann die vorliegende Erfindung auf eine ähnliche Weise wie die angewendet werden, die oben beschrieben ist, um einen Benutzerzugriff auf diese Online-Ressourcen zu ermöglichen.
  • Fig. 7 stellt ein derartiges System dar. Wie in Fig. 7 gezeigt ist, kann ein Computersystem (100) verwendet werden, um auf jede Anzahl von Online-Ressourcen zuzugreifen. Diese Ressourcen können zum Beispiel einen Netzserver (170), eine bestimmte Web-Site (171), eine Anwendung (172), die auf dem oder durch den Computer (100) betrieben werden kann, ein Netzperipheriegerät, wie zum Beispiel einen Drucker (173), oder eine CD-ROM-Bibliothek (174) umfassen.
  • Wie in Fig. 7 gezeigt ist, ist eine Sperrsteuerungsvorrichtung (z. B. 120 oder 130) mit dem Computer (100) verbunden. Wenn der Benutzer auf eine der eingeschränkten Online- Ressourcen (107-174) zugreifen möchte, kann der Benutzer eine Berechtigung vorzeigen, um diese Ressource zu verwenden, indem er die Sperrsteuerungsvorrichtung (z. B. 120 oder 130) aktiviert, anstatt ein Paßwort eingeben zu müssen. Ähnlich kann der Benutzer, wenn derselbe eine der Online-Ressourcen (170-174) verwendet und diese Ressource zeitabgeschaltet wird, d. h. die Ressourcen in einen gesperrten Zustand eintreten, wieder Zugriff auf die Ressource erlangen, indem er die Sperrsteuerungsvorrichtung (z. B. 120 oder 130) aktiviert.

Claims (20)

1. System zum Steuern einer Verwendung eines Stücks Büroausrüstung oder einer bestimmten Ressource, die durch dieses Stück Ausrüstung verfügbar ist, wobei das System folgende Merkmale aufweist:
ein Stück Büroausrüstung (100); und
eine Sperrsteuerungsvorrichtung (120, 130), die mit dem Stück Büroausrüstung (100) verbunden ist, wobei die Sperrsteuerungsvorrichtung (120, 130) durch eine Vorlage eines Identifizierers (121, 131) eines autorisierten Benutzers aktiviert wird,
wobei die Sperrsteuerungsvorrichtung (120, 130) einen Benutzerbetrieb der Büroausrüstung (100) steuert, indem sie einen Betrieb der Büroausrüstung (100) oder einer Ressource, die durch die Büroausrüstung (100) verfügbar ist, für den autorisierten Benutzer ermöglicht.
2. System gemäß Anspruch 1, bei dem das Stück Büroausrüstung ein Computer oder ein Computerendgerät (100) ist.
3. System gemäß Anspruch 1 oder 2, bei dem die Sperrsteuerungsvorrichtung ein Nähekartensensor (120) ist.
4. System gemäß Anspruch 1 oder 2, bei dem die Sperrsteuerungsvorrichtung ein Magnetkartenlesegerät (130) ist.
5. System gemäß einem der Ansprüche 2 bis 4, bei dem die Sperrsteuerungsvorrichtung (120, 130) mit dem Computer oder Computerendgerät über ein Ketten- oder Daisy- Chain-Verbindungselement verbunden ist, das außerdem eine oder mehrere Benutzereingabevorrichtungen mit dem Computer oder Computerendgerät (100) verbindet.
6. System gemäß einem der Ansprüche 2 bis 5, bei dem die Sperrsteuerungsvorrichtung (120, 130) einen Zugriff auf eine bestimmte Anwendung steuert, die sich auf dem Computer befindet oder durch das Computerendgerät (100) zugänglich ist.
7. System gemäß einem der Ansprüche 2 bis 6, das ferner ein Computernetz mit zumindest einem Netzserver aufweist, mit dem der Computer (100) verbunden ist, wobei die Sperrsteuerungsvorrichtung (120, 130) einen Zugriff auf den Netzserver von dem Computer steuert.
8. System gemäß einem der Ansprüche 2 bis 7, bei dem:
der Computer oder das Computerendgerät (100) ferner eine Zeitabstimmungseinrichtung zum zeitlichen Messen von Zeitdauern aufweist, während der der Computer oder das Computerendgerät (100) keine Benutzereingabe empfängt;
der Computer oder das Computerendgerät (100), das auf ein Verstreichen einer vorbestimmten Zeitdauer hin, während der keine Benutzereingabe empfangen wird, in einen gesperrten Zustand eintritt; und
ein autorisierter Benutzer den Computer oder das Computerendgerät durch ein Betreiben der Sperrsteuerungsvorrichtung entsperren kann.
9. Verfahren zum Steuern einer Verwendung eines Stücks Büroausrüstung oder einer bestimmten Ressource, die durch dieses Stück Ausrüstung verfügbar ist, wobei das Verfahren folgenden Schritt aufweist: Ermöglichen eines Betriebs des Stücks Büroausrüstung oder einer Ressource, die durch die Büroausrüstung verfügbar ist, für einen autorisierten Benutzer auf eine Vorlage eines Identifizierers des autorisierten Benutzers an eine Sperrsteuerungsvorrichtung (183) hin, die mit dem Stück Büroausrüstung (100) verbunden ist.
10. Verfahren gemäß Anspruch 9, bei dem das Stück Büroausrüstung ein Computer oder ein Computerendgerät (100) ist.
11. Verfahren gemäß Anspruch 9 oder 10, das ferner ein Verwenden eines Nähekartensensors (120) als Sperrsteuerungsvorrichtung aufweist.
12. Verfahren gemäß Anspruch 9 oder 10, das ferner ein Verwenden eines Magnetkartenlesegerätes (130) als Sperrsteuerungsvorrichtung aufweist.
13. Verfahren gemäß einem der Ansprüche 10 bis 12, das ferner ein Verbinden der Sperrsteuerungsvorrichtung mit dem Computer oder Computerendgerät (100) über ein Ketten- oder Daisy-Chain-Verbindungselement aufweist, das außerdem eine oder mehrere Benutzereingabevorrichtungen mit dem Computer oder Computerendgerät verbindet.
14. Verfahren gemäß einem der Ansprüche 10 bis 13, das ferner ein Zugreifen auf eine bestimmte Anwendung, die sich auf dem Computer befindet oder durch das Computerendgerät (100) zugänglich ist, durch ein Vorlegen eines Identifizierers des autorisierten Benutzers an eine Sperrsteuerungsvorrichtung aufweist.
15. Verfahren gemäß einem der Ansprüche 10 bis 14, das ferner ein Zugreifen auf einen Netzserver auf einem Computernetz, mit dem der Computer (100) verbunden ist, durch ein Vorlegen eines Identifizierers des autorisierten Benutzers an eine Sperrsteuerungsvorrichtung aufweist.
16. Verfahren gemäß einem der Ansprüche 10 bis 15, das ferner folgende Schritte aufweist:
zeitliches Bestimmen von Zeitdauern, während der der Computer oder das Computerendgerät keine Benutzereingabe empfängt (180);
Sperren oder Abmelden des Computers auf ein Verstreichen eines vorbestimmten Zeitraums hin, während dessen keine Benutzereingabe empfangen wird (181); und
Entsperren oder Anmelden des Computers auf einen Betrieb der Sperrsteuerungsvorrichtung hin (183, 184).
17. System zum Steuern einer Verwendung eines Stücks Büroausrüstung oder einer bestimmten Ressource, die durch das Stück Büroausrüstung verfügbar ist, wobei das System folgende Merkmale aufweist:
eine Einrichtung zum Testen eines physischen oder biologischen Identifizierers eines autorisierten Benutzers, wobei die Einrichtung zum Testen elektrisch mit dem Stück Büroausrüstung verbunden ist; und
eine Einrichtung zum Ermöglichen eines Betriebs des Stücks Büroausrüstung oder einer Ressource, die durch die Büroausrüstung verfügbar ist, für einen autorisierten Benutzer auf eine erfolgreiche Vorlage des Identifizierers an die Einrichtung zum Testen hin.
18. System gemäß Anspruch 17, bei dem das Stück Büroausrüstung ein Computer oder ein Computerendgerät (100) ist.
19. System gemäß Anspruch 17 oder 18, bei dem die Einrichtung zum Testen ein Nähekartensensor (120) ist und der physische Identifizierer eine Nähekarte ist.
20. System gemäß Anspruch 17 oder 18, bei dem die Einrichtung zum Testen ein Magnetkartenlesegerät (130) ist und der physische Identifizierer eine Magnetstreifenkarte ist.
DE10245482A 2001-10-11 2002-09-30 Computer- oder Computerressourcen-Sperrsteuerungsvorrichtung und Verfahren zum Implementieren derselben Ceased DE10245482A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/976,068 US20030074575A1 (en) 2001-10-11 2001-10-11 Computer or computer resource lock control device and method of implementing same

Publications (1)

Publication Number Publication Date
DE10245482A1 true DE10245482A1 (de) 2003-04-24

Family

ID=25523681

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10245482A Ceased DE10245482A1 (de) 2001-10-11 2002-09-30 Computer- oder Computerressourcen-Sperrsteuerungsvorrichtung und Verfahren zum Implementieren derselben

Country Status (4)

Country Link
US (1) US20030074575A1 (de)
JP (1) JP2003186850A (de)
BR (1) BR0204649A (de)
DE (1) DE10245482A1 (de)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7088802B2 (en) * 1997-11-03 2006-08-08 Light Elliott D Method and apparatus for obtaining telephone status over a network
US8464359B2 (en) * 1997-11-03 2013-06-11 Intellectual Ventures Fund 30, Llc System and method for obtaining a status of an authorization device over a network
JP4196584B2 (ja) * 2002-03-18 2008-12-17 富士機械製造株式会社 管理調整モードプロテクション機能を備えた回路基板製造装置及びその運転方法
US20040049427A1 (en) * 2002-09-11 2004-03-11 Tami Michael A. Point of sale system and method for retail stores
US20040059634A1 (en) * 2002-09-24 2004-03-25 Tami Michael A. Computerized system for a retail environment
WO2004029813A1 (en) * 2002-09-25 2004-04-08 Marcus Coetzee Security arrangement
KR100477670B1 (ko) * 2002-09-26 2005-03-18 삼성전자주식회사 스마트 카드를 이용한 모니터 보안 장치 및 그 방법
US20040133474A1 (en) * 2002-12-31 2004-07-08 Big Y Foods, Inc. Method of processing customer information for a retail environment
US7610616B2 (en) * 2003-10-17 2009-10-27 Fujitsu Limited Pervasive security mechanism by combinations of network and physical interfaces
US20050138415A1 (en) * 2003-12-17 2005-06-23 Russell Ryan S. Locking a device into a specific mode
JP4449584B2 (ja) * 2004-06-01 2010-04-14 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置
US7464862B2 (en) 2004-06-15 2008-12-16 Quickvault, Inc. Apparatus & method for POS processing
DE102004034109A1 (de) * 2004-07-15 2006-02-02 Aug. Winkhaus Gmbh & Co. Kg Elektronische Kontrolleinrichtung und Verwendung eines einen passiven Transponder aufweisenden Schlüssels
CN101010652A (zh) 2004-08-20 2007-08-01 艾利森电话股份有限公司 无线锁
DE102004047739A1 (de) * 2004-09-30 2006-02-16 Siemens Ag Identifikationssystem zum Nachweis einer Berechtigung für eine personennahe Benutzung einer portablen Einheit
US7257374B1 (en) 2004-12-10 2007-08-14 Cingular Wireless Ii, Llc Automatic security locking method and system for wireless-enabled devices
JP2006268682A (ja) * 2005-03-25 2006-10-05 Fujitsu Ltd 認証システム、その制御方法、情報処理システムおよび携帯型認証装置
GB2426616A (en) * 2005-05-25 2006-11-29 Giga Byte Tech Co Ltd Wireless authentication and log-in
GB2426615B (en) * 2005-05-25 2010-03-03 Charles Richard Whiteman Proximity key with alarm function
JP4839758B2 (ja) * 2005-09-28 2011-12-21 大日本印刷株式会社 共同利用端末装置の利用者切替管理システム
US9330246B2 (en) * 2005-11-09 2016-05-03 Paul J. Munyon System and method for inhibiting access to a computer
US20070165262A1 (en) * 2006-01-16 2007-07-19 Kabushiki Kaisha Toshiba Image processing apparatus and operation mode switching control method for the same
US20080005426A1 (en) * 2006-05-31 2008-01-03 Bacastow Steven V Apparatus and method for securing portable USB storage devices
US8011013B2 (en) * 2006-07-19 2011-08-30 Quickvault, Inc. Method for securing and controlling USB ports
KR100966073B1 (ko) * 2007-10-15 2010-06-28 한국전자통신연구원 단말 사용자 관리 장치 및 방법
US9264231B2 (en) 2008-01-24 2016-02-16 Intermec Ip Corp. System and method of using RFID tag proximity to grant security access to a computer
US8086688B1 (en) 2008-05-16 2011-12-27 Quick Vault, Inc. Method and system for mobile data security
US8924893B2 (en) * 2009-10-14 2014-12-30 At&T Mobility Ii Llc Locking and unlocking of an electronic device using a sloped lock track
US9424444B2 (en) 2009-10-14 2016-08-23 At&T Mobility Ii Llc Systems, apparatus, methods and computer-readable storage media for facilitating integrated messaging, contacts and social media for a selected entity
US8356348B2 (en) * 2010-04-07 2013-01-15 Inwellcom Technology., Co., Ltd Computer system with electronic lock
US9565200B2 (en) 2014-09-12 2017-02-07 Quick Vault, Inc. Method and system for forensic data tracking

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6028980A (en) * 1987-04-13 2000-02-22 Canon Kabushiki Kaisha Image and sound recording apparatus using a common recording head and audio signal memory
US6089611A (en) * 1993-09-10 2000-07-18 Arthur Blank & Co., Inc. Card with identifying feature and removable element
US5553239A (en) * 1994-11-10 1996-09-03 At&T Corporation Management facility for server entry and application utilization in a multi-node server configuration
IES960815A2 (en) * 1996-11-18 1997-11-19 Alps Electric Ireland Ltd Computer keyboard with integral encoded device reader
US5960085A (en) * 1997-04-14 1999-09-28 De La Huerga; Carlos Security badge for automated access control and secure data gathering
US6189105B1 (en) * 1998-02-20 2001-02-13 Lucent Technologies, Inc. Proximity detection of valid computer user
US6145083A (en) * 1998-04-23 2000-11-07 Siemens Information And Communication Networks, Inc. Methods and system for providing data and telephony security
US6609102B2 (en) * 1998-07-20 2003-08-19 Usa Technologies, Inc. Universal interactive advertizing and payment system for public access electronic commerce and business related products and services
US6615264B1 (en) * 1999-04-09 2003-09-02 Sun Microsystems, Inc. Method and apparatus for remotely administered authentication and access control
US6275933B1 (en) * 1999-04-30 2001-08-14 3Com Corporation Security system for a computerized apparatus
US7100203B1 (en) * 2000-04-19 2006-08-29 Glenayre Electronics, Inc. Operating session reauthorization in a user-operated device
US6823451B1 (en) * 2001-05-10 2004-11-23 Advanced Micro Devices, Inc. Integrated circuit for security and manageability

Also Published As

Publication number Publication date
JP2003186850A (ja) 2003-07-04
US20030074575A1 (en) 2003-04-17
BR0204649A (pt) 2003-09-16

Similar Documents

Publication Publication Date Title
DE10245482A1 (de) Computer- oder Computerressourcen-Sperrsteuerungsvorrichtung und Verfahren zum Implementieren derselben
DE69932643T2 (de) Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung
DE69332633T2 (de) Verfahren und Sytem um, auf Bescheinigung gestützt, Alias zu entdecken
DE69328454T2 (de) Verbesserte Authentizitätsfeststellungsrückrufverfahren und Gerät
DE69228315T2 (de) Zugangskontrollsysteme
DE69929043T2 (de) Verbesserung bezüglich elektronischer badges
DE60209388T2 (de) System und verfahren zum lesen einer sicherheitsfreigabekarte
DE69435079T2 (de) Chipkarte für eine Vielzahl von Dienstleistungsanbietern und für entfernte Aufstellung derselben
DE69727519T2 (de) Datennetzwerk mit Stimmkontrollmitteln
DE69229755T2 (de) Anordnung und Verfahren zur Freigabe von geschützten Prozessen in einem verteilten Mehrprozessdatensystem
DE60220284T2 (de) Fingerabdrucknarbenerkennungsverfahren und -vorrichtung
DE69937954T2 (de) Methode und Verfahren zum sicheren Anmelden in einem Telekommunikationssystem
EP2203900B1 (de) Personenkontrollsystem und verfahren zum durchführen einer personenkontrolle
EP1892674A1 (de) Gehirnmusterbasiertes Zugangskontrollsystem
DE60030739T2 (de) Überprüfung der zugangsberechtigung
DE10350174A1 (de) Verfahren zum Anmelden von Nutzern an Datenverarbeitungseinrichtungen
DE112008003960T5 (de) Entsperren eines gesperrten Nutzergeräts unter Verwendung eines durch einen Nutzer bereitgestellten computererzeugten Entsperrungscodes
DE10311327A1 (de) Nutzer-Objekte zur Authentifizierung der Nutzung medizinischer Daten
EP1697820B1 (de) Verfahren zur freischaltung eines zugangs zu einem computersystem oder zu einem programm
EP0950217B1 (de) System zum schutz einer datenverarbeitungseinrichtung vor unberechtigtem zugriff
DE202007016079U1 (de) Gesichtserkennungssystem und dieses umfassendes Sicherheitssystem
EP1685472A1 (de) Verfahren zum zugriff auf eine datenverarbeitungsanlage
DE102005025447B4 (de) Zugangsverfahren für drahtloses Authentifikations-Anmeldesystem
DE60102167T2 (de) Verfahren zur erzeugung von identifikations-kodes für artikel
DE102017126353A1 (de) Authentifizierungssystem zur authentifizierung einer person, verfahren zur authentifizierung und computerprogrammprodukt

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, TE

8131 Rejection